Lo sfortunato aumento della disoccupazione causato dalla pandemia ha reso le comunità su piattaforme come LinkedIn molto più attive. Le persone in cerca di lavoro hanno iniziato a cercare nuove opportunità e i datori di lavoro hanno iniziato a cercare candidati per riempire posizioni vuote.

Sfortunatamente, alcuni hacker hanno deciso che questo è un buon momento per provare a rubare dati da altri utenti di LinkedIn.

Secondo a rapporto dalla società di sicurezza informatica eSentire, un gruppo di artisti della truffa denominati collettivamente "Golden Chickens" è phishing spear ignari professionisti aziendali con false offerte di lavoro su LinkedIn.

eSentire scrive che le vittime mirate fanno parte del settore della tecnologia sanitaria. Gli hacker stanno cercando di ottenere i dati personali delle vittime inviando loro un file ZIP dannoso che contiene una backdoor o trojan di accesso remoto.

Il file prende il nome dalla posizione che la vittima ha elencato sul proprio profilo LinkedIn:

instagram viewer

Ad esempio, se il lavoro del membro LinkedIn è elencato come Senior Account Executive — International Freight, il malintenzionato zip sarebbe intitolato Senior Account Executive — International Freight position (nota la "posizione" aggiunta al file fine). Dopo aver aperto la falsa offerta di lavoro, la vittima avvia inconsapevolmente l'installazione furtiva della backdoor senza file, more_eggs [nome del trojan].

Una volta che more_eggs è stato caricato, Golden Chickens ha pieno accesso al computer della vittima. Ciò consente al gruppo di visualizzare, modificare o salvare qualsiasi file sul sistema, oltre a concedere l'opportunità di infettare il sistema con malware come ransomware, spyware, ladri di credenziali, ecc.

Inoltre, secondo quanto riferito, Golden Chickens vende more_eggs ad altri criminali informatici con un accordo MaaS (malware-as-a-service). Altri importanti gruppi di minacce avanzate che utilizzano la backdoor per le proprie truffe includono FIN6, Cobalt Group ed Evilnum.

Relazionato: Che cos'è il malware senza file e come puoi proteggerti?

Rob McLeod, Sr. Director of the Threat Response Unit (TRU) per eSentire, afferma che more_eggs è un formidabile minaccia per aziende e professionisti aziendali perché utilizza i normali processi di Windows per correre. Ciò significa che in genere non verrà rilevato da antivirus e soluzioni di sicurezza automatizzate.

Questo in aggiunta al fatto che la pandemia ha inaugurato un periodo più travagliato per alcuni. Oggigiorno ci sono molte persone alla disperata ricerca di un impiego, il che in alcuni casi le rende più vulnerabili a campagne di phishing personalizzate.

Il modo migliore per assicurarti di non essere coinvolto in una truffa come questa è essere consapevoli di quali file scarichi sul tuo computer.

Se un datore di lavoro (o chiunque sia online, se è per questo) ti invia un file e non hai familiarità con loro, prenditi qualche minuto per fare un rapido controllo dei precedenti - vedi se sembrano essere autentici o credibili fonte.

Tieni d'occhio anche gli indicatori evidenti di cattivi attori, come il nome del file che ti viene chiesto di scaricare o se hai fatto domanda per una posizione presso l'azienda che ti sta inviando messaggi.

E-mail
Come disattivare o eliminare il tuo account LinkedIn

Hai bisogno di una pausa da LinkedIn? Ecco tutto ciò che devi sapere sull'eliminazione o la disattivazione del tuo account LinkedIn.

Leggi Avanti

Argomenti correlati
  • Social media
  • Sicurezza
  • Notizie tecniche
  • LinkedIn
  • Hacking
Circa l'autore
Jessibelle Garcia (145 articoli pubblicati)

La maggior parte dei giorni, puoi trovare Jessibelle raggomitolata sotto una coperta appesantita in un accogliente appartamento in Alberta. È una scrittrice freelance che ama l'arte digitale, i videogiochi e la moda gotica.

Altro di Jessibelle Garcia

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.